【安全通报】JumpServer 远程命令执行漏洞
JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。
2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。
影响范围
- JumpServer < v2.6.2
- JumpServer < v2.5.4
- JumpServer < v2.4.5
- JumpServer = v1.5.9
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="FIT2CLOUD-JumpServer-堡垒机")共有 9,258 个相关服务对外开放。中国使用数量最多,共有 7,344 个;中国香港第二,共有 1,072 个;新加坡第三,共有 267 个;美国第四,共有 257 个;日本第五,共有 85 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
中国大陆地区广东使用数量最多,共有 542 个;北京第二,共有 541 个;浙江第三,共有 533 个;上海第四,共有 276 个;江苏第五,共有 138 个。
修复建议
- 升级 JumpServer 至最新版本。
- 设置当前产品的控制台登录IP地址白名单限制。
参考
[1] https://github.com/jumpserver/jumpserver/blob/master/README.md
[2] https://mp.weixin.qq.com/s/5tgcaIrnDnGP-LvWPw9YCg
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论